• 登录
  • 注册
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享

Category Archives: 安全分享

关键基础设施防护发展

2021-09-29田泽夏关键基础设施

一、背景 一切事物都在发展。简单地说,事物从简单到复杂的逐渐发展就是进化的全部意义。当某物停止进化,但仍存在时

Read More

一头扎进 IoT Bugs 中是种什么体验?

2021-09-28潘雨晨IoT Bugs, 绿盟科技

91个物联网开源项目,5565个 Bug,9 次采访,194 位 IoT 开发人员验证,从这里面,我们能对物联

Read More

还在为告警筛选而发愁吗?

2021-09-27吴复迪AISecOps, 告警评估

一、前言:智能推荐的不足 海量告警筛选问题困扰安全运维值守工作已非一朝一夕,行业内使用各种机器学习方法进行告警

Read More

物联网设备的几种固件仿真方式

2021-09-26伏影实验室固件仿真, 物联网

固件仿真是物联网安全研究的基础工作,这几种的固件仿真工具你使用过吗?

【云原生应用安全】云原生应用安全防护思考(一)

2021-09-24浦明云原生

一、概述 应用是云原生体系中最贴近用户和业务价值的部分,笔者在之前《云原生应用安全风险思考》一文中分析了云原生

Read More

践行智慧安全3. 0,助力“5G+工业互联网”安全发展

2021-09-18绿盟科技5G, 工业互联网, 智慧安全3.0

构建“5G+工业互联网”的安全体系,全面提升网络安全防护水平

攻击推理-安全知识图谱应用的困境思考

2021-09-17薛见新安全知识图谱, 攻击推理

本文分析了安全知识图谱相关技术以及研究现状,针对安全知识图谱在安全运营中的应用的难点进行了探索分析。

【APT行为数据分析】终端溯源数据中的依赖爆炸问题

2021-09-16张润滋APT, Provenance Mining

高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续

Read More

从关基条例和安全运营曲线谈资产暴露面管理

2021-09-14桑鸿庆CAASM, EASM, 暴露面识别

一、前言 2021年8月17日,国务院正式发布《关键信息基础设施安全保护条例》(以下简称“条例”),明确了关键

Read More

从霍尔传感器到编码器:3家公司正瞄准工业位置监测

2021-09-13潘雨晨工业位置监测, 编码器, 霍尔传感器

一、前言 位置传感器被广泛应用于各种工业环境和商业中,从高端军用、航空航天到医疗、发电、过程控制/工厂自动化,

Read More

BlackHat USA 2021议题解读:BadAlloc ! 内存分配程序漏洞导致数百万物联网和嵌入式设备易受攻击

2021-09-09潘雨晨BadAlloc, BlackHat USA 2021

2021年8月5日,来自微软Azure Defender for IoT 团队的研究员Omri Ben-Bas

Read More

《2021上半年全球DDoS威胁报告》发布,DDoS攻击次数连续四年高速增长

2021-09-08绿盟科技DDoS, 绿盟科技

DDoS攻击作为一种常见的网络安全攻击方式,因“产业”链条成熟、手段原始粗暴、成本低回报高,一直以来都被视为互

Read More

  • 26
  • 27
  • 28
  • 29
  • 30

最新发布

  • 《工业和信息化领域人工智能安全治理标准体系建设指南(2025版)》解读与思考
  • 《安全可靠测评结果公告(2025年第2号)》
  • 浅析《政务领域人工智能大模型部署应用指引》
  • 简析《网络安全事件报告管理办法》
  • 简析《CISA战略重点:面向网络安全未来的CVE质量提升路线图》
咨询与合作:nsmagazine@nsfocus.com
  • 绿盟科技官网
  • 绿盟威胁情报中心(NTI)
  • 绿盟云